期刊文献+
共找到32篇文章
< 1 2 >
每页显示 20 50 100
迈克菲云安全平台:架起通向云端的“安全之桥”
1
《通信世界》 2011年第34期47-47,共1页
通过将企业的安全实践和策略扩展并应用于经云传入和传出的数据,迈克菲云安全平台可以帮助企业安全、自信地享受云计算的优势。企业考虑部署云计算时,安全问题和信息访问常常是两大最常见的障碍。根据IDC的调查,90%的企业认为安全是部... 通过将企业的安全实践和策略扩展并应用于经云传入和传出的数据,迈克菲云安全平台可以帮助企业安全、自信地享受云计算的优势。企业考虑部署云计算时,安全问题和信息访问常常是两大最常见的障碍。根据IDC的调查,90%的企业认为安全是部署云的最大障碍。企业如何保护其发向、收自或存储在云中的数据安全。 展开更多
关键词 迈克菲 云安全 云端 电子邮件 电子函件 数据丢失 企业安全 解决方案
下载PDF
迈克菲实验室发布《2012年威胁预测报告》 深度分析未来信息安全趋势
2
《通信世界》 2012年第1期39-39,共1页
迈克菲预计,2012年针对移动银行、虚拟货币、嵌入式硬件的"合法"垃圾邮件和威胁将呈上升态势。
关键词 信息安全 深度分析 实验室 测报 移动银行 虚拟货币 垃圾邮件
下载PDF
迈克菲:大数据处理能力是SIEM的核心
3
《通信世界》 2013年第26期I0035-I0035,共1页
现在,每一秒都有一个恶意软件新样本产生,高达83%的企业遭受过高级持续威胁的攻击……大数据不仅仅是客户所面临的挑战,对安全产品供应商也同样。如果说,风险等于威胁乘以资产再乘以漏洞,那么大数据时代,风险正变得更加讳深莫测。
关键词 数据处理能力 产品供应商 恶意软件 风险 客户
下载PDF
迈克菲推出全新移动安全解决方案
4
《信息安全与通信保密》 2011年第8期29-29,共1页
前不久,迈克菲推出了McAfee Mobile Security和McAfee WaveSecure的平板电脑版本,进一步丰富其面向个人用户的移动安全产品系列。这些产品可以帮助个人用户有效保护生活、电子商务和工作中用到的移动设备,
关键词 移动安全 安全解决方案 SECURITY MCAFEE 个人用户 平板电脑 有效保护
原文传递
McAfee陈明华 推进“防御技术自动化”
5
作者 邓纯雅 陈明华 《中外管理》 2014年第2期65-65,共1页
物联网技术将使所有家电都接入网络,而未来由此产生的攻击和入侵将会造成更加严重的影响。我们身处一个看似更快但也更危险的时代。随着宽带网络的普及,只要两秒钟,恶意软件就能扩散到全世界。一项调查显示,目前接入互联网的设备已达到1... 物联网技术将使所有家电都接入网络,而未来由此产生的攻击和入侵将会造成更加严重的影响。我们身处一个看似更快但也更危险的时代。随着宽带网络的普及,只要两秒钟,恶意软件就能扩散到全世界。一项调查显示,目前接入互联网的设备已达到15亿台,2020年将达到500亿台。这样庞大的规模,使得仅仅依靠传统的杀毒软件,已经不能很好地抵御互联网高速发展带来的潜在风险。主动防御才有未来根据Gartner的研究,未来五年,企业网络安全设备市场的年复合增长率预计高达7%,到2017年将达到114亿美元的市场总量。 展开更多
关键词 MCAFEE 防御技术 自动化 GARTNER 陈明 企业网络安全 接入网络 设备市场
下载PDF
僵尸网络的演变与防御
6
作者 李明 《电信工程技术与标准化》 2010年第2期37-40,共4页
本文简述了僵尸网络的定义,演变和最新的增长趋势,指出了其主要危害方式和影响。指出分层的防御是对应僵尸网络威胁的主要方式,并介绍了迈克菲研究室的最新研究成果——通过漏洞阻断、云安全和行为分析的模式对于僵尸网络在网络中的传... 本文简述了僵尸网络的定义,演变和最新的增长趋势,指出了其主要危害方式和影响。指出分层的防御是对应僵尸网络威胁的主要方式,并介绍了迈克菲研究室的最新研究成果——通过漏洞阻断、云安全和行为分析的模式对于僵尸网络在网络中的传播进行阻断。为僵尸网络的防御提供了有益的参考建议。 展开更多
关键词 僵尸网络 入侵防护 云安全 迈克菲
下载PDF
McAfee万兆网络安全平台保障IDC网络安全 被引量:1
7
作者 张宏明 《信息化建设》 2008年第9期59-59,共1页
互联网数据中心,又称IDC(InternetData Center),是伴随着互联网发展的需求而发展起来的,为企业、应用服务提供商、内容服务提供商、系统集成商、ISP等提供大规模、高质量、安全可靠的服务器托管、租用以及ASP等增值服务的业务。由... 互联网数据中心,又称IDC(InternetData Center),是伴随着互联网发展的需求而发展起来的,为企业、应用服务提供商、内容服务提供商、系统集成商、ISP等提供大规模、高质量、安全可靠的服务器托管、租用以及ASP等增值服务的业务。由于lDc用户的数据及信息的敏感性,一直以来一直是黑客侵入、盗取信息的主要目标, 展开更多
关键词 网络安全平台 MCAFEE 互联网数据中心 应用服务提供商 IDC 保障 系统集成商 安全可靠
下载PDF
拦截影响业务系统可用性的威胁
8
《计算机安全》 2007年第3期64-64,共1页
大多数企业,可能会在新的一年制定一系列业务发展计划,以提高销售额、增加分支机构和建立新的合作伙伴关系。同时,一些犯罪分子也会在新的一年采取一系列行动,只不过,他们是在利用恶意代码致使企业的主要系统崩溃、泄漏企业机密或... 大多数企业,可能会在新的一年制定一系列业务发展计划,以提高销售额、增加分支机构和建立新的合作伙伴关系。同时,一些犯罪分子也会在新的一年采取一系列行动,只不过,他们是在利用恶意代码致使企业的主要系统崩溃、泄漏企业机密或窃取客户数据。McAfee(r)Avert。实验室的研究表明,企业在今年将遭遇包括用户模式、Rootkit、用户模式恶意软件、寄生恶意软件,以及垃圾邮件在内的十种最具破坏性的威胁。此外,企业还将继续面临身份信息失窃和数据丢失等风险。负责McAfeeAvert实验室和产品开发的高级副总裁Jeff Green指出:随着犯罪分子作案手段的复杂化和技能化,用户越来越难以识别或避免恶意软件感染。 展开更多
关键词 业务系统 威胁 可用性 ROOTKIT 截影 合作伙伴关系 用户模式 恶意软件
下载PDF
网络安全回归风险管理
9
《计算机安全》 2007年第2期63-63,共1页
关键词 网络安全 风险管理 回归 安全环境 企业经理 操作系统 安全理念 安全战略
下载PDF
看EncryptFree如何帮助消费者免遭网络“窥视”
10
作者 Garyb Davis 《软件和信息服务》 2013年第8期8-8,共1页
我们在现实的工作与生活中总会留下各类书而记录,网络世界也同样如此。您所访问的网站以及您在这些网站输入信息,会被很多利益方截获并使用,包括网络广告商、社交媒体平台(例如,微博向您推荐可能认识的朋友)还有黑客。那么,如何... 我们在现实的工作与生活中总会留下各类书而记录,网络世界也同样如此。您所访问的网站以及您在这些网站输入信息,会被很多利益方截获并使用,包括网络广告商、社交媒体平台(例如,微博向您推荐可能认识的朋友)还有黑客。那么,如何才能确保自己的上网记录不会落入坏人手里呢? 展开更多
关键词 网络世界 消费者 上网记录 广告商 网站 信息 输入 黑客
下载PDF
安全中的长尾现象
11
作者 郑林 《软件和信息服务》 2013年第2期10-10,共1页
简单来讲,安全中的长尾现象是由信息安全攻守双方的交错制衡而产生的,具体表现有两个:安全风险长尾和安全市场长尾。安全风险长尾2011年工信部发布的《“十二五”中小企业的成长规划》中表明,到2010年末我国的中小企业数量是1100万... 简单来讲,安全中的长尾现象是由信息安全攻守双方的交错制衡而产生的,具体表现有两个:安全风险长尾和安全市场长尾。安全风险长尾2011年工信部发布的《“十二五”中小企业的成长规划》中表明,到2010年末我国的中小企业数量是1100万家,如果再加上个体工商户,总共会达到4500万家,这些中小企业在国家的国民生产总值,包括就业岗位累计起来已经超过了大型企业。另据CNNIC的调查报告,中小企业使用计算机的比例在90%以上,使用互联网的比例在85%以上。而这些中小企业目前的信息安全防范手段非常薄弱。国内曾经有一家公司做过调查,问中小企业安装企业级杀毒软件的比例有多少?调查结果是只有20%的中小企业用了企业级的杀毒软件。而企业杀毒软件仅仅是企业安全防御最基本的一种,由此可见国内中小企业的安全防范水平非常低下,导致了广泛存在的安全风险。 展开更多
关键词 信息安全 长尾 企业级杀毒软件 中小企业 安全风险 国民生产总值 安全防范 “十二五”
下载PDF
安全体系为什么不可靠?
12
作者 郭伟 《网管员世界》 2009年第19期72-72,共1页
最多一天出现几十万新病毒,黑客入门门槛越来越低,病毒和黑客更看重经济利益……这些新变化,让信息安全成为越来越多企业关注的重点。然而,层层设防的安全体系似乎起不到应有的作用,安全问题依然不断发生。究竟是谁动了你的安全?
关键词 安全体系 经济利益 信息安全 安全问题 新病毒 黑客 入门 设防
下载PDF
这是一个虚拟世界
13
作者 Paul Gartside 《CAD/CAM与制造业信息化》 2007年第9期75-75,共1页
Internet网关安全领域渐渐兴起一场关于设备的新潮流。它们没有重量,没有物理形状,不需要安装,也没有特殊的硬件要求。这就是虚拟机器。这是中型企业市场IT经理的梦想,现在,这个梦想就要变成现实了。
关键词 虚拟世界 INTERNET 网关安全 物理形状 硬件要求 虚拟机器 中型企业
下载PDF
重塑桌面虚拟化实践
14
作者 Kim Singletary 《网管员世界》 2011年第17期19-20,共2页
导读 虚拟化是个非常广义的术语,也是IT专业人士津津乐道的热门话题。不过,仅仅因为您曾经“征服过”虚拟化服务器或自认为对虚拟化毫无问题,而采用一成不变的桌面虚拟化实践方法,则可能会自食苦果。
关键词 虚拟化 桌面 专业人士 实践方法 服务器 IT
下载PDF
搭建合适的安全管理框架
15
作者 张东伟 《网管员世界》 2012年第16期42-42,共1页
企业可以部署具备以下要素的移动安全管理框架:
关键词 计算机网络 网络管理 应用程序 信息安全
下载PDF
安全新原则
16
作者 Mike Fey 《软件和信息服务》 2013年第4期9-9,共1页
我在迈克菲所负责的工作让我有机会环游世界,来与我们的客户和合作伙伴进行沟通交流、评估不同的安全战略,以及调查不同地区和行业所面临的现有和新的威胁。
关键词 交互式安全 安全管理 互联网 安全技术
下载PDF
弄清楚要保护什么
17
作者 张东伟 《网管员世界》 2012年第16期39-39,共1页
BYOD是非常复杂的,涉及到不同的终端、不同的操作系统、不同的应用环节、不同的接入网络以及不同的使用者。
关键词 保护 操作系统 接入网络 使用者
下载PDF
网络入侵威胁趋重 IDS、IPS何去何从?
18
作者 黄海峰 袁楠丁 +1 位作者 姚伟栋 蔡立军 《通信世界》 2011年第42期32-33,共2页
当前网络安全所受攻击不断增多,企业数据安全面临严峻考验,对入侵防护安全系统需求加大。IDS(入侵检测系统)以及IPS(入侵预防系统)是目前应用最为广泛的安全系统,近期,中国联通开启"2011年中国联通IT承载网网络扩容改造工程IDS入... 当前网络安全所受攻击不断增多,企业数据安全面临严峻考验,对入侵防护安全系统需求加大。IDS(入侵检测系统)以及IPS(入侵预防系统)是目前应用最为广泛的安全系统,近期,中国联通开启"2011年中国联通IT承载网网络扩容改造工程IDS入侵检测系统招标"。但是许多企业在部署的时候存在疑惑:到底使用IPS还是使用IDS,或是两者都使用?IPS是否将替代IDS?针对IDS、IPS在企业尤其是在电信运营商的部署情况及其未来发展趋势,来自产业链的多为专家共同进行了探讨。 展开更多
关键词 IDS IPS 防火墙 企业 运营商 企业管理 入侵检测系统 网络入侵 趋重
下载PDF
小心社交网络应用程序
19
作者 Dave Marcus 《中国经济和信息化》 2010年第12期92-93,共2页
如果你并不认识我,而我告诉你我是个律师,为一位刚刚去世的王子工作。现在需要你帮助转移数百万美元,你会相信吗?
关键词 网络应用程序 社交网络 计算机网络 信息安全
下载PDF
电商的网络安全生存之道
20
作者 Sarah Grayson 《软件和信息服务》 2013年第5期10-10,共1页
对于一个电子商务卖家来说,开设一个网店可能非常容易,但与此同时,安全才是其长期成功的重要保障。接下来。让我们探讨一下确保在线零售商能够生存下去的六大安全相关法则。
关键词 网络安全 电子商务 零售商 在线
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部